Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
This book explores the combination of Reinforcement Learning and Quantum Computing in the light of complex attacker-defender scenarios. Reinforcement ...Savoir plus
Cyber and its related technologies such as the Internet was introduced to the world only in late 1980s, and today it is unimaginable to think of a lif...Savoir plus
The Art of Cyber Warfare explores the strategic and tactical approaches for offense and defense in the digital age. Drawing on historical conflicts fr...Savoir plus
" 55% OFF for Bookstores! Discounted Retail Price NOW!!" Are your customers looking for a complete guide on AWS? Do you want to make sure that by buyi...Savoir plus
With millions lost each year, cyber crime has evolved from a minor nuisance to a major concern involving well-organized actors and highly sophisticate...Savoir plus
¿Sabías que el 60 % de las empresas que son atacadas cierra su negocio a los 6 meses? En la nueva era digital, es vital elaborar una adecuada estrateg...Savoir plus
INCREASE THE LIFE SPAN OF YOUR SMALL BUSINESS The average small business has a life span of about five years, and inadequate internal controls are the...Savoir plus
Pegasus is almost certainly the most powerful piece of spyware ever developed. Installed by as little as a missed WhatsApp call, once on your phone it...Savoir plus
The important and rapidly emerging new field known as 'cyber threat intelligence' explores the paradigm that defenders of computer networks gain a bet...Savoir plus
The Dark Web is a known hub that hosts myriad illegal activities behind the veil of anonymity for its users. For years now, law enforcement has been s...Savoir plus
Cyber security is the greatest risk faced by financial institutions today, a risk they have understood and managed for decades longer than is commonly...Savoir plus
Since the last edition of this book was written more than a decade ago, cybercrime has evolved. Motives have not changed, but new means and opportunit...Savoir plus
Stetig gibt es neue SSRF- und CSRF-Angriffe; einige sind gefährlicher als anfänglich vermutet. Dieser shortcut erklärt und untersucht SSRF- sowie CSRF...Savoir plus
Understanding the Technology Behind Online Offending: A Guide for Professionals in the Criminal Justice System is a non-technical explanation of onlin...Savoir plus
If you ever wondered how this app works, or how it is possible to send information from a machine to a computer... Well, it is all due to the programm...Savoir plus
This volume presents new research in Artificial Intelligence and Law with special reference to criminal justice.It will be a valuable resource for aca...Savoir plus
"Revenge pornography" involves the online posting of sexually explicit media without the featured individual's consent. Most commonly, the material in...Savoir plus
A Guide to Kernel Exploitation: Attacking the Core discusses the theoretical techniques and approaches needed to develop reliable and effective kernel...Savoir plus
This volume constitutes selected papers presented at the First Inernational Conference on Ubiquitous Security, UbiSec 2021, held in Guangzhou, China, ...Savoir plus
This book contains a broad spectrum of carefully researched articles dealing with IT-Security: the proceedings of the DeepSec InDepth Security confere...Savoir plus
The field of digital forensics is rapidly evolving and continues to gain significance in both the law enforcement and the scientific community. Being ...Savoir plus
" This book explores the emergence of a safeguarding dystopia in child online protection. The text argues that a safeguarding dystopia results in doci...Savoir plus
55% DISCOUNT FOR BOOKSTORES! Attract new customers with this book. They will love it! Geared toward Kali Linux users, the topic of "Open-Source operat...Savoir plus